Der Steg e.v. Computer

Ähnliche Dokumente
- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

ElektroG Inhalte und deren Umsetzung. Reiner Jilg

Informationen für den Wahlkreis. 15. Wahlperiode / Wohin mit dem Elektroschrott?

IntelliRestore Seedload und Notfallwiederherstellung

FÜR IHRE UNTERLAGEN ERS. Landesamt für Umweltschutz Sachsen-Anhalt. Abfallentsorgung Bitte gehen Sie wie folgt vor: Zusätzliche Hinweise

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Das Leitbild vom Verein WIR

3 ORDNER UND DATEIEN. 3.1 Ordner

Nebenberuflich Geld verdienen als Tagesmutter interna

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Adressen der BA Leipzig

Das Persönliche Budget in verständlicher Sprache

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Digital signierte Rechnungen mit ProSaldo.net

Arbeiten mit dem Outlook Add-In

Anleitung über den Umgang mit Schildern

Mediumwechsel - VR-NetWorld Software

Internationales Altkatholisches Laienforum

Die Post hat eine Umfrage gemacht

Herzlich Willkommen bei der nfon GmbH

Fax einrichten auf Windows XP-PC

M-net -Adressen einrichten - Apple iphone

Microsoft Update Windows Update

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Installation OMNIKEY 3121 USB

Selbstständig mit einem Kurier- und Botendienst interna

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Wie oft soll ich essen?

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Family Safety (Kinderschutz) einrichten unter Windows 8

Leichte-Sprache-Bilder

Was meinen die Leute eigentlich mit: Grexit?

Mediumwechsel - VR-NetWorld Software

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Folgeanleitung für Fachlehrer

Anleitung OpenCms 8 Webformular Auswertung

Hilfe zur Urlaubsplanung und Zeiterfassung

Anwendungsbeispiele Buchhaltung

Schritt für Schritt zur Krankenstandsstatistik

WAS finde ich WO im Beipackzettel

Leitbild. für Jedermensch in leicht verständlicher Sprache

Beitragseinzüge mit SPG-Verein - Anleitung -

VIP-Programm. Herzlich Willkommen!

Kontakte Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Jugend in Arbeit plus

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Updateanleitung für SFirm 3.1

Änderung des Portals zur MesseCard-Abrechnung

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Neues aus Burma. Liebe Projekt- Burma Freunde,

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Codex Newsletter. Allgemeines. Codex Newsletter

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Installation älterer Programmversionen unter Windows 7

LEITFADEN ZUR ERFOLGREICHEN ONLINE-BEWERBUNG

Arbeiten mit MozBackup

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Beitragseinzüge mit SPG-Verein - Anleitung -

Gute Aussichten ein Leben lang. Die Angebote der Lebenshilfe Starnberg für Erwachsene. Arbeiten Wohnen Fördern Beraten

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Nr. 12-1/Dezember 2005-Januar A 12041

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

FrogSure Installation und Konfiguration

Outlook-Daten komplett sichern

Aktivierung von Makros in den Erfassungshilfen

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Anleitung - Archivierung

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

Lizenzen auschecken. Was ist zu tun?

OUTLOOK (EXPRESS) KONFIGURATION POP3

WORKSHOP für das Programm XnView

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Einzelplatz - USB-Lizenz

>> Aus der Praxis: Ulrich. Februar 2011 Cekamon Saws Newsletter

II. Daten sichern und wiederherstellen 1. Daten sichern

Installation Hardlockserver-Dongle

Senioren helfen Junioren

support Kurzanleitung Kunde Version 5.1.1

Internet Explorer Version 6

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Elektronischer Kontoauszug

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Transkript:

Konzept und Hintergrundinformationen zum Projekt: Der Steg e.v. Computer Chancengleichheit durch Technologietransfer Kontakt: Herr Dipl.-Ing (FH) Christian Sons Herr Peter Dindas sons@dersteg.de dindas@dersteg.de Tel: 030 498 576 910 Fax: 030 498 576 919 Teichstrasse 65 13407 Berlin

Inhaltsverzeichnis: Empfehlungsschreiben:... 3 Vorwort:... 4 Gesetzlicher Hintergrund:... 4 Projektziele:... 5 Hauptnutznießer:... 5 Spender:... 5 Vorteile für Spender:... 6 Käufer:... 6 Vorteile für Käufer:... 7 Allgemeine Verfahrensbeschreibung:... 7 Flussdiagramm des Verfahrens:... 8 Ziel:... 8 Dipl.-Ing (FH) Christian Sons Der Steg ggmbh - Computer Seite 2 von 8

Empfehlungsschreiben: Dipl.-Ing (FH) Christian Sons Der Steg ggmbh - Computer Seite 3 von 8

Vorwort: Das neue Projekt des seit über 20 Jahren bestehenden anerkannten gemeinnützigen und mildtätigen Träger Der Steg ggmbh heißt Der Steg ggmbh Computer, Chancengleichheit durch Technologietransfer. Vor 10 Jahren wurde das Projekt Der Steg ggmbh Recycling gegründet. Seit nunmehr über 7 Jahren arbeitet Der Steg ggmbh Recycling erfolgreich als regelmäßig durch die DEKRA zertifizierter Entsorgungsfachbetrieb (EfB). Seit dem 25. April 2006 hat das Projekt eine Anlagengenehmigung nach 4 BImschG durch die Senatsverwaltung für Stadtentwicklung. Der Fachbetrieb leistet mit der im Weiteren näher beschriebenen Klientel anerkannt gute und zuverlässige Arbeit auf dem Gebiet der Altelektronikentsorgung. Aus den Anregungen und Erfahrungen des Projektes Der Steg ggmbh Recycling, aus europäischen Kontakten zu anderen sozialen Unternehmen (www.rreuse.org) sowie aus der Erfahrungen des Trägers Der Steg ggmbh als langjährigem Mitglied des Paritätischen Wohlfahrtsverbandes Berlin wurde die Idee des im folgenden näher beschriebenen Projektes entwickelt. Gesetzlicher Hintergrund: Die WEEE und die RoHS Direktive der EU findet im Elektro- und Elektronikgesetz (ElektroG) seine in Deutschland gültige nationale Umsetzung. Darin ist unter anderem die Herstellerverantwortung für die Rücknahme sowie die Finanzierung der Entsorgung aller Elektro- und Elektronikgeräte, die Mindestrücknahmemengen, Kennzeichnungspflichten, Stoffverbote in der Herstellung und Recyclingquoten geregelt. Das Credo des bereits 1994 verabschiedeten und immer noch gültigen Kreislaufwirtschaftsund Abfallgesetz war und ist: Vermeidung vor Verwertung vor Entsorgen. Dieser Grundgedanke, der ebenfalls in der EU-Direktive benannt ist, findet sich im neuen ElektroG im 1 Abfallwirtschaftliche Ziele wieder. Hier heißt es wörtlich:...es [das Gesetz] bezweckt vorrangig die Vermeidung von Abfällen von Elektro- und Elektronikgeräten und darüber hinaus die Wiederverwertung, die stoffliche Verwertung und andere Formen der Verwertung solcher Abfälle, um die zu beseitigende Abfallmenge zu reduzieren sowie den Eintrag von Schadstoffen aus Elektro- und Elektronikgeräten zu verringern.... Weiterhin steht im 11 Absatz1 Behandlung wörtlich: Vor der Behandlung ist zu prüfen, ob das Altgerät oder einzelne Bauteile einer Wiederverwertung zugeführt werden können, soweit die Prüfung technisch möglich und wirtschaftlich zumutbar ist. Dipl.-Ing (FH) Christian Sons Der Steg ggmbh - Computer Seite 4 von 8

Projektziele: Schaffung von Arbeits- und Beschäftigungsangeboten für benachteiligte Menschen Schaffung von Chancengleichheit durch Angebot an günstigen Computersystemen vor allem für wohltätige Organisationen, Studenten, alte Menschen und andere Personen und Organisationen die nicht die allerneuste Hightech benötigen und sich diese nicht leisten können oder wollen für Korrespondenz, Tabellenkalkulation, Internetkommunikation Datensichere Wiederverwendungsmöglichkeiten für abgeschriebene nicht mehr benötigte Computer aus der Industrie Entlastung der Lobbyverbände der Hersteller der Systeme die nun durch die neue Gesetzgebung die Verantwortung für die ordnungsgemäße Beseitigung haben. Reduzierung der Abfallmengen an Altelektronik gemäß dem Grundsatz: Vermeiden vor Verwerten vor Beseitigen Hauptnutznießer: Die Hauptnutznießer dieses Projektes sind die Menschen die durch das neue Projekt Arbeit und Beschäftigung finden. Es handelt sich hierbei um Menschen die nach schweren seelischen Krisen oder Krankheiten durch sinnvolle und auch anspruchsvolle Betätigung wieder zu Tagesstruktur, Selbstwertgefühl und nicht zuletzt zu einer Zuverdienstmöglichkeit kommen. Durch ein solches Projekt kann einem Teil der Personen der Wiedereinstieg in ein geregeltes und selbstbestimmtes Leben ermöglicht werden. Selbst wenn dieses nicht in vollem Umfang möglich ist, führt die Beschäftigung häufig zu verminderter Einnahme der ansonsten notwendigen Medikamente (z.b. Antidepressive...). Mitarbeiter im Sinne des Projektes können auch andere z.b. durch körperliche Behinderung beeinträchtigte oder durch das Alter und durch Langzeitarbeitslosigkeit benachteiligte Menschen sein. Es werden nur an wenigen Schlüsselpositionen belastbare verantwortungsbewusste Menschen zur Anleitung oder als Ansprechpartner benötigt. Durch die in sehr überschaubare und in einfache, definierte Arbeitsschritte zerlegbare Tätigkeit kann eine Vielzahl von Beschäftigungsplätzen geschaffen werden. Zu Anfang des Projektes werden etwa 5 Menschen eingebunden sein. Spender: Die Zielgruppe der Spender sind mittlere- und große Unternehmen, Universitäten und öffentliche Einrichtungen die auf Grund ihrer Geschäftstätigkeit auf neuste Systeme und Software angewiesen sind und sich Ihrer sozialen Verantwortung bewusst sind. Durch den für diese Unternehmen erforderlichen Generationswechsel werden alte und abgeschriebene Systeme häufig in Lager verbracht oder entsorgt. Vollständige gespendete und aufbereitete Systeme ab P III oder gleichwertige können aber an anderer Stelle noch lange Zeit nützlich sein. Dipl.-Ing (FH) Christian Sons Der Steg ggmbh - Computer Seite 5 von 8

Vorteile für Spender: Sichere, nachweisbare Löschung aller auf den Datenträgern installierter Software wie Betriebsystem, Büroanwendungen sowie interner Informationen des Spenders mit hochspezieller Datenlöschsoftware. Diese Software erfüllt unter anderem die aktuellen Sicherheitsstandards des amerikanischen, britischen, deutschen und französischen Militärs bis zur Sicherheitsstufe streng geheim. Es wird ein Löschprotokoll simultan zu jedem einzelnen Gerät erstellt und dem Spender auf Wunsch ausgehändigt. Kostenlose Entsorgung der nicht mehr benötigten Geräte. Geräte die nicht mehr wiederverwendet werden können werden gemäß den geltenden Gesetzen durch den Efb für Altelektronik Der Steg ggmbh Recycling entsorgt. So bleibt die Qualität der Entsorgung als auch der Wiederverwendung unter einem Dach. Mit den so verwerteten bzw. entsorgten Geräten werden dringend benötigte Beschäftigung- bzw. Arbeitsangebote für beeinträchtigte Menschen geschaffen die ansonsten durch alle Raster fallen würden. Imagetransfer durch Nennung der Spendernamen auf Publikationen, Pressemeldungen und auf der Homepage durch den Träger bzw. durch das Projekt. Gutes Gewissen durch nachweisliches soziales Engagement und vorbildliche ökologische Verantwortung Käufer: Vorab eines: Die Systeme eignen sich meist nicht für neuste Multimediasoftware, Bild- und Videobearbeitung, 3D-Spiele oder ähnliches. Diese Systeme sind aber noch jahrelang für Büro-, Kommunikation- und Internetanwendungen zu verwenden. Die Zielgruppe der Käufer ist vielschichtig. Es sind vor allem: Personen mit kleinem Einkommen die für Schriftwechsel, Kalkulationen, E-Mail oder Internet einen einfachen Rechner benötigen. Vereine, Projekte oder andere wohltätige Gemeinschaften die für Interna oder zur Planung einfache Systeme verwenden. Kleinere Startup Unternehmen denen ebenfalls mehr an der Funktionalität der Geräte als an gigantischen Geschwindigkeitsangaben auf diesen liegt. Nicht zuletzt gibt es in den Länder zum Rand der EG oder in anderen Schwellenländern vor allem in Universitäten, Schulen oder Regierungseinrichtungen einen großen Bedarf an funktionierender Informationselektronik für Ausbildung und Tagesgeschäft Dipl.-Ing (FH) Christian Sons Der Steg ggmbh - Computer Seite 6 von 8

Vorteile für Käufer: Die Käufer, welcher Gruppe sie auch immer angehören mögen, erhalten die folgenden Vorteile: Gute Beratung Günstige Hardware Auf das eigene Bedürfnis zugeschnittene Zusammenstellung der Komponenten Verwendung nur von legaler Software Produktgarantie im Rahmen des Gesetzes (anders als bei privatem Handel) Allgemeine Verfahrensbeschreibung: Die gespendeten Systeme werden durch eigene Fahrzeuge mit eigenem Personal zu einer dem Spender passenden Zeit abgeholt. Übernahmepapiere mit Anzahl der übergebenen Geräte, wenn gewünscht mit Serien- oder Inventarnummern werden sofort ausgehändigt. Nach dem Eintreffen auf dem Gelände des Projektes beginnt die weitere Eingangserfassung. Diese beinhaltet unter anderem die Erfassung der Geräteart, der Serien- bzw. der Inventarnummer, der Geräteanzahl, das Gewicht, Datum und Kundename. Am Ende der Eingangserfassung wird eine Interne Ordnungsnummer zur Wiedererkennung erstellt und die Geräte damit gekennzeichnet. Die Geräte werden dabei bereits einer Sichtkontrolle unterzogen und wenn nötig aussortiert. Der erste Test ist die Gerätesicherheit gemäß VDE 0701 Teil 240 durch spezielle zugelassene Testgeräte für Monitor, System und Peripheriegeräte. Tastaturen und Mäuse erhalten nach erfolgreichem Funktionstest mit spezieller Software eine Reinigung und werden zur Wiederverwendung bereitgestellt. Monitore werden ebenfalls mit spezieller Software einem Funktionstest unterzogen und bei erfolgreichem Test gereinigt zur Wiederverwendung bereitgestellt oder ausgesondert. Die Daten wie Größe und mögliche Auflösung werden erfasst. Die eigentlichen Computer werden an speziellen Testplätzen nach datenschutzrechtlichen Vorgaben gelöscht. Hierzu wird gemäß den herrschenden Sicherheitsstandard jede Position auf der Festplatte mehrfach überschrieben und wieder gelöscht. Ein Löschprotokoll mit Seriennummern, Datum, inneren Werten wie Größe der HDD und des RAM, Geschwindigkeit der CPU oder Vermerke über Zusatzgeräte wie Netzwerkkarten oder CD/DVD... werden für jedes System einzeln erfasst und dokumentiert. Funktionierende Geräte werden klassifiziert zur Wiederverwendung bereitgestellt. Geräte die hierbei z.b. durch Unlöschbarkeit der Daten ausscheiden werden mechanisch zerstört, verwendbare und funktionstüchtige Komponenten werden aussortiert und ebenfalls gelagert. Am Ende können nun die Systeme gemäß Kundenwunsch mit neuer Software bespielt werden. Alle Spenderdaten werden entsprechend den Standards unwiederbringlich gelöscht. Es werden alle notwendigen Gerätedaten und Prüfschritte sowie Vermerke oder Ergebnisse elektronisch erfasst und gespeichert und können auf Wunsch dem Spender ausgehändigt werden. Alle aus der Wiederverwertung als funktionierendes System oder als Bauteil ausgeschiedenen Geräte werden zerlegt und ordnungsgemäß entsorgt. Dipl.-Ing (FH) Christian Sons Der Steg ggmbh - Computer Seite 7 von 8

Flussdiagramm des Verfahrens: Abholung Anlieferung Kundenname, Datum, Seriennummer, Inventarnummer, Masse, Erfassung Monitor Tastatur, Maus System Vergabe Ordnungsnummer Sichtkontrolle Ausschuß Recycling Stromsicherheitstest gemäß VDE Ausschuß Recycling Justieren Funktionstest Monitor, Tastatur Ausschuß Recycling PC Systembenchmarktest und Datenlöschung Reparatur Gut Nicht reparabel Prüfergebniss, Benchmarktestangaben, Löschprotokoll Gewinnung von Ersatzteilen Funktionstest Ausschuß Recycling Endreinigung, Verpackung, Lagerung Prüfergebniss Ziel: Ziel des Projektes ist es nach zwei Jahren ein selbsttragendes Projekt zu schaffen in dem 10 bis 15 Personen mit unterschiedlichen Fähigkeiten eine dauerhafte Beschäftigung erhalten. Im günstigsten Fall ist das Projekt danach nicht auf Fremdfinanzierung angewiesen Dipl.-Ing (FH) Christian Sons Der Steg ggmbh - Computer Seite 8 von 8